BAB IV HASIL DAN UJI COBA
|
|
- Susanto Iskandar
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Aplikasi Android yang telah berhasil dibuat akan memiliki ekstensi *.apk (* merupakan nama file aplikasi). Aplikasi yang penulis rancang agar dapat digunakan di perangkat Android pengguna, haruslah diinstalasi terlebih dahulu. Kita bisa mengirimkan file tersebut dari lingkungan pengembangan Android di komputer ke perangkat Android melalui media bluetooth atau media kabel USB. Setelah terkirim, buka aplikasi File Browser yang ada pada perangkat Android untuk mencari keberadaan lokasi file instalasi. Aplikasi yang penulis rancang bernama HariMD5 dan berekstensi.apk. Gambar IV.1. Lokasi aplikasi yang akan diinstalasi 42
2 43 Jika lokasi beserta file aplikasi tersebut ditemukan, klik pada aplikasi tersebut untuk memulai penginstalasian. Umumnya perangkat Android akan mencoba memverifikasi tindakan pengguna dengan menampilkan form permission. Klik pada tombol Install untuk menyetujui penginstalan aplikasi. Gambar IV.2. Form permission saat penginstalan aplikasi Selanjutnya penginstalan akan berlangsung beberapa saat, dan jika sudah penginstalan aplikasi sudah selesai, akan muncul notifikasi bahwa instalasi telah berhasil ( installation complete). Klik pada tombol Launch untuk dapat segera menggunakan aplikasi Checksum Hash MD5.
3 44 Gambar IV.3. Penginstalan aplikasi berhasil Sebelum memulai pemasangan aplikasi yang dirancang ke perangkat Android, terlebih dahulu pengguna harus mengubah pengaturan security dari perangkat Android dalam hal pengizinan pemasangan aplikasi dari sumber luar (unknown sources) agar aplikasi tersebut bisa di pasang dan berjalan dengan baik di perangkat Android tersebut. Perlu diketahui bahwa ada kemungkinan letak pengaturan ini berbeda-beda di beberapa perangkat Android, tergantung dari UI (user interface) bawaan pabrikan perangkat Android masing-masing. Dalam pengujian ini, penulis menggunakan perangkat Android bertipe Xiaomi Redmi 1S yang menggunakan UI MIUI rancangan pabrikan Xiaomi. Security. Pertama, buka menu Settings. Di bagian Personal, klik pada bagian
4 45 Gambar IV.4. Pengaturan Security pada bagian Personal Setelah tampilan pengaturan Security muncul, kita perlu mencari pengaturan bernama Unknown Sources. Pengaturan ini berada di bagian Device Administrator pada perangkat Android penulis. Bisa terlihat bahwa toggle dari pengaturan ini masih berada dalam keadaan off. Ini artinya saat ini perangkat Android tersebut menolak pemasangan aplikasi dari sumber luar ( unknown sources) untuk mencegah terinstalasinya aplikasi Android yang tidak dikenal.
5 46 Gambar IV.5. Pengaturan Unknown sources pada bagian Device Administrators Adakalanya saat kita mencoba untuk melakukan instalasi aplikasi Android, perangkat Android tersebut memberikan peringatan dan menolak untuk menginstal aplikasi. Hal ini dikarenakan ada sebuah fitur keamanan di dalam perangkat Android bernama Unknown sources yang belum aktif. Fitur ini akan memperingatkan pengguna agar berhati-hati atas kerusakan yang mungkin saja bisa diakibatkan dari penginstalasian aplikasi Android yang tak dikenal. Untuk keperluan uji coba, kita perlu menyalakan fitur Unknown sources agar aplikasi Android yang kita rancang bisa di pasang dan berjalan dengan baik di perangkat Android tersebut.
6 47 Klik pada bagian Unknown sources untuk mengubah toggle fitur ini dari posisi off menjadi posisi on. Pada umumnya saat kita berusaha merubah pengaturan ini, sebuah pop-up akan muncul, yang berisikan peringatan untuk berhati-hati atas kerusakan yang mungkin saja bisa diakibatkan dari penginstalasian aplikasi Android yang tak dikenal. Klik tombol OK untuk menyetujui peringatan ini. Gambar IV.6. Peringatan saat mengubah pengaturan Unknown sources Setelah berhasil, maka pengaturan Unknown sources sudah aktif dan saat ini aplikasi Android yang kita rancang bisa di pasang dan berjalan dengan baik di perangkat Android tersebut.
7 48 Gambar IV.7. Pengaturan Unknown sources sudah aktif IV.2. Tampilan Layar Pada saat pertama kali dijalankan, akan muncul form utama. Pada form ini terdapat tiga tombol yang akan membuka aktivitas form lain berdasarkan fungsinya masing-masing. Gambar IV.5 berikut adalah form utama pada aplikasi: Gambar IV.8. Form Utama Aplikasi Checksum Hash MD5
8 49 Apabila tombol Bangkitkan Hash MD5 Dari Teks di klik, maka akan muncul form Checksum Hash MD5 Dari Teks, yang berfungsi untuk melakukan pembangkitan checksum hash MD5 dari teks yang di-input oleh pengguna. Gambar IV.6 berikut adalah form Checksum Hash MD5 Dari Teks: Gambar IV.9. Form Bangkitkan Hash MD5 Dari Teks Apabila tombol Bangkitkan Hash MD5 Dari File di klik, maka akan muncul form Checksum Hash MD5 Dari File, yang berfungsi untuk melakukan pembangkitan checksum hash MD5 dari file yang berada di dalam perangkat Android tersebut. Gambar IV.7 berikut adalah form Checksum Hash MD5 Dari File:
9 50 Gambar IV.10. Form Pembangkitan Hash MD5 Dari File Apabila tombol Bandingkan Hash MD5 di klik, maka akan muncul form Pembandingan Hash MD5, yang berfungsi untuk melakukan pembandingan antara hash MD5 yang otentik/asli dengan hash MD5 dari teks/file yang pengguna Android tersebut terima/miliki di dalam perangkat Android-nya. Gambar IV.8 berikut adalah form Checksum Hash MD5 Dari File: Gambar IV.11. Form Pembandingan Hash MD5
10 51 IV.3. Hasil Uji Coba Setelah berhasil terinstalasi, Penulis melakukan uji coba aplikasi dengan beberapa kondisi. Yang pertama, penulis akan membangkitkan hash MD5 dari sebuah teks. Dalam kasus ini, teks yang di-input merupakan sebuah alamat . Penulis akan membangkitkan hash MD5 dari input tersebut untuk mendapatkan string hash MD5 otentik dari input tersebut. Klik pada textbox, kemudian input alamat yang dimaksud. Kemudian kita bisa langsung menekan tombol Bangkitkan Hash MD5 untuk mendapatkan hash MD5 dari input tersebut. Nantinya string hash MD5 yang berhasil dibangkitkan akan tampil di textview yang berada di bagian bawah tampilan aplikasi. Gambar IV.12. Pembangkitan hash MD5 dari teks Selanjutnya untuk dapat menyalin hash MD5 yang berhasil dibangkitkan untuk nantinya dapat dibandingkan di form Bandingkan Hash MD5, kita dapat
11 52 menekan tombol Salin Hash ke Clipboard. Nantinya sebuah pop-up bertuliskan hash tersalin akan muncul. Ini menandakan hash MD5 tersebut berhasil disalin ke clipboard dan siap ditempelkan nantinya ke bagian form Bandingkan Hash MD5. Kesimpulan dari kondisi uji coba ini, seberapapun panjangnya teks yang pengguna input ke dalam textbox, hasil digest/pembangkitan hash MD5 akan tetap sepanjang 32 karakter sesuai fungsi MD5 itu sendiri, bahkan empty string juga memiliki nilai hash MD5. Gambar IV.13. Hash berhasil tersalin ke Clipboard Adapun analisa hasil pada pembangkitan hash MD5 berbasis teks, dapat dilihat pada tabel IV.1 dibawah ini:
12 53 Tabel IV.1. Analisa Hasil Pada Hash MD5 dari Teks ANALISA HASIL PADA HASH MD5 DARI TEKS Teks Status Hash MD5 Teks asli 5083c8a02a69aa2a96ee14fba66a4c3d Teks yang diterima user a562db3c722e41dbc1613f8de37f7ac3 Hasil: Hash tidak sama Dapat terlihat dari tabel pengujian di atas, secara kasat mata tidak ada perbedaan yang mencolok antara teks yang asli dengan teks yang diterima oleh user. Perbedaan terjadi pada substitusi huruf o dengan huruf a. Perubahan satu huruf ini memicu perubahan hash MD5, yang dapat dipastikan teks telah termodifikasi saat sudah berada di tangan penerimanya. Kondisi pengujian kedua yaitu membangkitkan hash MD5 dari berkas file yang diterima/dimiliki oleh pengguna Android di dalam perangkatnya. Sebagai contoh, penulis menyiapkan dua buah file notepad, yang kedua file tersebut samasama bernama Credential.txt (berekstensi.txt). Yang membedakan keduanya hanya isi teks rahasia yang ada di dalamnya. Benarkah dengan nama file yang sama, hash MD5 yang dibangkitkan akan menghasilkan string hash MD5 yang sama pula? Gambar IV.14 berikut adalah isi dari Credential.txt, yang merupakan file otentik/asli milik pengguna:
13 54 Gambar IV.14. File notepad Credential.txt yang otentik/asli Sementara itu, gambar IV.15 berikut adalah isi dari Credential.txt, yang merupakan file yang telah termodifikasi isinya: Gambar IV.15. File notepad Credential.txt yang termodifikasi Dapat terlihat jelas bahwa pada kolom password, data password pengguna telah berubah sedikit saja, sebanyak satu karakter. Sekarang kita akan uji kedua file tersebut di dalam aplikasi Android penulis. Buka form Bangkitkan Hash MD5 dari File. Klik tombol Buka File, maka sebuah dialog Buka File akan terbuka agar pengguna dapat mencari file yang dimaksud melalui pilihan direktori yang muncul. File Credential.txt milik penulis berada di direktori
14 55 /storage/emulated/0/bluetooth. Harap diingat bahwa ini merupakan file otentik/asli milik pengguna. Klik pada file yang dimaksud, kemudian pilih OK. Gambar IV.16. Dialog Buka File Pada textview File Anda akan muncul keterangan filepath/direktori dari file yang pengguna pilih. Kemudian kita bisa langsung menekan tombol Bangkitkan Hash MD5 untuk mendapatkan hash MD5 dari file tersebut. Nantinya string hash MD5 yang berhasil dibangkitkan akan tampil di textview yang berada di bagian bawah tampilan aplikasi. String hash MD5 yang berhasil dibangkitkan memiliki nilai 71c0c0cd24d0d966a80fa42e92002bf2 (tanpa tanda petik). Selanjutnya untuk dapat menyalin hash MD5 yang berhasil dibangkitkan untuk nantinya dapat dibandingkan di form Bandingkan Hash MD5, kita dapat menekan tombol Salin Hash ke Clipboard.
15 56 Gambar IV.17. Pembangkitan hash MD5 dari file (otentik) Kemudian kita juga akan mencoba membangkitkan hash MD5 dari file Credential.txt yang sudah termodifikasi. Buka file tersebut, kemudian bangkitkan hash MD5-nya. Gambar IV.18. Pembangkitan hash MD5 dari file (termodifikasi)
16 57 String hash MD5 yang berhasil dibangkitkan memiliki nilai a7bd6d84212b16ac33e8ada74abf5f8e. Adapun analisa hasil pada pembangkitan hash MD5 berbasis file berekstensi.txt, dapat dilihat pada tabel IV.2 dibawah ini: Tabel IV.2. Analisa Hasil Pada Hash MD5 dari File Berekstensi.txt ANALISA HASIL PADA HASH MD5 DARI FILE.TXT File Status Hash MD5 Credential.txt File asli 71c0c0cd24d0d966a80fa42e92002bf2 Credential.txt Hasil: File yang diterima user a7bd6d84212b16ac33e8ada74abf5f8e Hash tidak sama Kondisi uji coba ini menunjukkan bahwa nama file yang sama sekalipun tidak mempengaruhi string hash MD5 yang akan dibangkitkan, tapi sebaliknya, isi dari file milik penggunalah yang sangat mempengaruhi perubahan signifikan dari string hash MD5. Bagaimana jika user mengunduh file berekstensi.exe dari situs FileHippo.com, yang sudah tersedia informasi hash MD5 dari setiap file yang mereka sediakan di server mereka? Penulis kali ini mencoba mengunduh sebuah file aplikasi bernama CCleaner, versi Menurut situs FileHippo.com, hash valid dari file tersebut adalah bd4122d5b2830c8db3992cb9d2920f0e (tanpa tanda petik). Setelah penulis berhasil mengunduh aplikasi tersebut melalui perangkat Android, penulis melakukan uji coba pembandingan hash.
17 58 Tabel IV.3. Analisa Hasil Pada Hash MD5 dari File Berekstensi.exe ANALISA HASIL PADA HASH MD5 DARI FILE.EXE File Status Hash MD5 ccsetup510.exe File asli bd4122d5b2830c8db3992cb9d2920f0e Ccsetup510.exe Hasil: File yang diterima user bd4122d5b2830c8db3992cb9d2920f0e Hash sama Dari hasil pengujian tersebut, terlihat bahwa hash sama. Ini menandakan selama proses transfer/pengunduhan, tidak terjadi modifikasi saat sampai ke tangan penerima. Hal ini juga menandakan informasi berupa hash MD5 valid yang diberikan oleh situs FileHippo dapat dipercaya dan dapat digunakan sebagai bahan acuan dalam pembandingan hash nantinya. Pengujian dari file berekstensi.exe berlanjut dengan cara penulis mencoba untuk mengunduh file CCleaner versi yang sama dari situs torrent The Pirate Bay. Apakah hasilnya akan sama? Adapun analisa hasil pada pembangkitan hash MD5 berbasis file berekstensi.exe dari situs yang berbeda, dapat dilihat pada tabel IV.4 dibawah ini: Tabel IV.4. Analisa Hasil Pada Hash MD5 dari File Berekstensi.exe ANALISA HASIL PADA HASH MD5 DARI FILE.EXE File Status Hash MD5 ccsetup510.exe File asli bd4122d5b2830c8db3992cb9d2920f0e ccsetup510.exe Hasil: File yang diunduh dari torrent f af4bac56581ed77ceef828 Hash tidak sama
18 59 Aplikasi yang diunduh serta versi yang digunakan sudah sama, tetapi kenapa hasil hash string-nya berbeda? Setelah mencoba membaca keterangan informasi dari file CCleaner yang ada di situs The Pirate Bay, ternyata di dalam aplikasi berekstensi.exe tersebut sudah tersusup crack agar semua fitur berbayar di aplikasi tersebut bisa digunakan secara bebas. Di dalam dunia keamanan data, crack adalah sebuah program yang membebaskan pengguna menggunakan sebuah aplikasi secara ilegal, atau dengan kata lain bajakan. Biasanya, tidak sedikit kasus di mana sebuah aplikasi yang telah di-crack tersusupi trojan horse di dalamnya, malware yang sangat berbahaya yang dapat mencuri identitas dan informasi di dalam perangkat Android/komputer tanpa merusak sistem perangkat tersebut. Pada pengujian file berekstensi.rar, kita akan melihat apakah file terkompresi seperti.rar yang ter-password memiliki hash yang sama dengan.rar yang tidak ter-password lagi, walaupun isinya terlihat sama? Tabel IV.5. Analisa Hasil Pada Hash MD5 dari File Berekstensi.rar ANALISA HASIL PADA HASH MD5 DARI FILE.RAR File Keterangan - ccleanersetup510.exe Isi file - Credential.txt kirim.rar (file asli terpassword) kirim.rar (file diterima user) Password Hash MD5 Isi file Password b44b5be60af7233d27d71b7d c - ccleanersetup510.exe - Credential.txt (kosong)
19 60 Hasil: Hash MD5 097ef250177eeccdacf5fd4601f52e75 Hash tidak sama Dari hasil pengujian ini, terlihat bahwa file.rar yang dilindungi password memiliki hash string MD5 yang berbeda dengan hash string MD5 dari file.rar yang password-nya telah di-bypass atau sudah dihilangkan. Walaupun isinya sama, namun kecurigaan penerima mengenai keamanan data yang diterima akan muncul ketika si pengirim mengatakan bahwa file.rar yang mereka kirim ternyata di beri password, sementara file yang diterima oleh si penerima file yang berhak tidak terlindungi oleh password lagi. Karena mendapatkan hasil hash yang tidak sama, penerima file mencoba mendapatkan kembali file yang dikirim oleh si pengirim. Hasil pengujiannya terdapat pada tabel IV.6 berikut. Tabel IV.6. Analisa Hasil Pada Hash MD5 dari File Berekstensi.rar ANALISA HASIL PADA HASH MD5 DARI FILE.RAR File Keterangan - ccleanersetup510.exe Isi file - Credential.txt kirim.rar (file asli terpassword) kirim.rar (file diterima user) Password Hash MD5 Isi file Password b44b5be60af7233d27d71b7d c - ccleanersetup510.exe - Credential.txt 12345
20 61 Hasil: Hash MD5 b44b5be60af7233d27d71b7d c Hash sama Dengan metode MD5 ini, pengguna semakin dipermudah untuk mendeteksi dan mengindentifikasi perubahan sekecil apapun pada sebuah file. Selain dari pada file text, pengguna juga bisa memanfaatkan aplikasi ini untuk mengidentifikasi beberapa macam jenis file, seperti file kompresi seperti *.rar dan *.zip. Selama pengguna mendapatkan/memiliki hash MD5 dari file yang otentik, pengguna Android dapat membandingkannya melalui form Bandingkan Hash MD5 yang berikutnya akan dibahas. Kondisi pengujian ketiga adalah membandingkan antara hash MD5 yang otentik/asli dengan hash MD5 dari file/teks yang diterima pengguna. Penulis kali ini memanfaatkan kembali hash MD5 dari file Credential.txt yang diuji coba sebelumnya. Buka form Bandingkan Hash MD5, kemudian pertama-tama tempelkan hash MD5 dari file Credential.txt yang otentik.
21 62 Gambar IV.19. Input hash MD5 otentik Selanjutnya tempelkan hash MD5 dari file Credential.txt yang dimiliki pengguna namun sudah termodifikasi. Gambar IV.20. Input hash MD5 dari data yang termodifikasi
22 63 Untuk mulai membandingkan, klik tombol Bandingkan Hash MD5. Jika hash MD5 dari keduanya berbeda, akan muncul pemberitahuan berupa Hash asli dengan hash milik user tidak sama. Data Anda dicurigai telah termodifikasi dari data aslinya. Terlihat jelas dari sini, jika hash dari keduanya dinyatakan berbeda, maka sudah pasti isi file-nya sudah termodifikasi saat sampai di tangan penerima data. Dalam dunia kriptografi, termodifikasi di sini bisa jadi terjadi penyisipan, penghapusan, dan pensubstitusi data lain ke dalam data yang sebenarnya, sebelum diterima oleh penerima yang berhak. Pengirim tentu sebelumnya harus menyiapkan hash MD5 dari data yang asli agar bisa dibandingkan oleh si penerima data. Jika pengguna menerima file tersebut namun setelah diverifikasi hash ternyata berbeda, pengguna bisa mencoba menghubungi kembali sang pemilik asli file, atau mentransfer/mengunduh kembali file untuk verifikasi ulang. Gambar IV.21. Pemberitahuan hash tidak sama/tidak valid
23 64 Sementara itu, jika hash keduanya ternyata sama, maka akan muncul pemberitahuan berupa Hash asli dengan hash milik user sama. Integritas file Anda terjamin keotentikannya. Gambar IV.22. Pemberitahuan hash sama/valid IV.4. Kelebihan dan Kekurangan Didalam pembuatan skripsi ini penulis menyadari adanya kelebihan dan kekurangan dikarenakan keterbatasan kemampuan penulis. Berikut adalah kelebihan dan kekurangan dari Perancangan Aplikasi Checksum Hash Berbasis Android.
24 65 IV.4.1. Kelebihan Adapun kelebihan perancangan aplikasi di dalam skripsi ini antara lain: 1. Mobilisasi yang tinggi mengakibatkan meningkatnya penggunaan perangkat Android di berbagai tempat, sehingga segala aktivitas transfer data/berkas dilakukan langsung melalui perangkat para pengguna Android. Aplikasi ini sangat berguna bagi pengguna sebagai pihak pengirim file, terutama bagi pengguna yang sangat menjaga integritas data yang hendak dikirimnya dan sampai dalam keadaan utuh. Utuh di sini dalam artian file yang dikirimnya tidak mengalami proses pengubahan apapun (modifikasi, injeksi virus, dll) sebelum sampai ke tangan penerima file yang berhak. 2. Dengan adanya aplikasi ini, pengguna dapat membangkitkan hash string MD5 dari sebuah file yang telah diunduh, sehingga selanjutnya dapat dicocokkan dengan keterangan hash string valid/otentik yang sudah disediakan oleh pengirim/situs penyedia file (jika data tersebut di dapat dari Internet). 3. Aplikasi ini sangat ringan, baik dalam hal ukuran file aplikasi itu sendiri maupun prosesnya yang tidak membebani resources pada perangkat Android. IV.4.2. Kekurangan Adapun kekurangan perancangan aplikasi di dalam skripsi ini antara lain: 1. Tergantung dari spesifikasi perangkat Android yang digunakan, proses pembangkitan hash MD5 pada file berukuran besar (> 250MB) cukup berlangsung lama.
25 66 2. Tidak semua karakter khusus dan simbol bisa di-input ke dalam textbox input teks di dalam form Bangkitkan Hash MD5 dari Teks (seperti karakter backspace) karena keterbatasan karakter yang tersedia dari keyboard bawaan perangkat Android. 3. Untuk file aplikasi berekstensi.exe, tidak semua provider/penyedia file menyertakan informasi hash MD5 dari file ada di server mereka, sehingga menyulitkan penerima file untuk melakukan checksum. 4. Tampilan aplikasi yang sangat sederhana, dimaksudkan agar para pengguna dapat menggunakan aplikasi ini tanpa kebingungan dan kendala yang berarti.
BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
Lebih terperinciBAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari
BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen
Lebih terperinciSISTEM PERIZINAN ONLINE BAGI PENGGUNA
SISTEM PERIZINAN ONLINE BAGI PENGGUNA A. PERSIAPAN Sebelum mengajukan permohonan izin penangkaran, terlebih dahulu pengguna mendaftarkan diri melalui form yang terdapat pada beranda. Berikut adalah langkahlangkah
Lebih terperinciPANDUAN POKOK PIKIRAN
PANDUAN POKOK PIKIRAN APLIKASI E-PERENCANAAN KOTA MEDAN EPERENCANAAN.PEMKOMEDAN.GO.ID 1 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Pokok Pikiran ini dibuat untuk tujuan sebagai
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciPANDUAN POKOK PIKIRAN
PANDUAN POKOK PIKIRAN APLIKASI E-PERENCANAAN KABUPATEN LIMA PULUH KOTA Eperencanaan.Limapuluhkotakab.Go.Id 1 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Pokok Pikiran ini dibuat
Lebih terperinciPanduan Penggunaan Aplikasi incloud Bahasa Indonesia
Panduan Penggunaan Aplikasi incloud Bahasa Indonesia A. Memulai Menggunakan Layanan Aplikasi incloud memungkinkan Anda untuk menyimpan, mengelola berkas dan konten dari perangkat mobile Anda. Dengan aplikasi
Lebih terperinciPANDUAN POKOK PIKIRAN APLIKASI E-PLANNING KOTA PEMATANGSIANTAR
PANDUAN POKOK PIKIRAN APLIKASI E-PLANNING KOTA PEMATANGSIANTAR 1 A. Pendahuluan 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Pokok Pikiran ini dibuat untuk tujuan sebagai wujud dari kedaulatan
Lebih terperinciBlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna
BlackBerry Internet Service Versi: 4.5.1 Panduan Pengguna Diterbitkan: 2014-01-08 SWD-20140108163043169 Daftar Isi 1 Persiapan... 7 Tentang paket layanan pengiriman pesan untuk BlackBerry Internet Service...
Lebih terperinciPANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA
PANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA 1. Halaman Utama Aplikasi Pelaporan Orang Asing Aplikasi Pelaporan Orang
Lebih terperinciF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciAlur Proses Penyedia Barang / Jasa dalam Aplikasi SPSE
Alur Proses Penyedia Barang / Jasa dalam Aplikasi SPSE Mendaftarkan UserId Penyedia (online) Memverifikasi berkas pendaftaran (Offline) Melakukan Login di LPSE Mengisi data penyedia Mengirimkan dokumen
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan
Lebih terperinciBlackBerry Desktop Software. Versi: 7.1. Panduan Pengguna
BlackBerry Desktop Software Versi: 7.1 Panduan Pengguna Diterbitkan: 2012-06-05 SWD-20120605130857705 Daftar Isi Dasar-dasar... 7 Tentang BlackBerry Desktop Software... 7 Menyetel ponsel cerdas Anda dengan
Lebih terperinciMenghilangkan Virus di Android Tanpa Antivirus
Menghilangkan Virus di Android Tanpa Antivirus Della Nurasiah Dellanunun30@gmail.com Abstrak Pakar keamanan baru-baru ini mengungkapkan bahwa sebagian besar virus tersebut berbasis pembayaran ini berarti
Lebih terperinciFungsi Library EX-word TextLoader
EW-ID2000 Kamus Elektronik EX-word Fungsi Library EX-word TextLoader Pedoman Pemakaian Pendahuluan Pedoman Pemakaian ini menjelaskan cara menggunakan software EX-word TextLoader dan fungsi Library Kamus
Lebih terperinciPETUNJUK PENGGUNAAN E-SEVICE
PETUNJUK PENGGUNAAN E-SEVICE 1. PENDAFTARAN PENGGUNA Deskripsi Setiap perusahaan yang akan menggunakan layanan e-services harus memiliki identitas pengguna, tujuan dari pendaftaran identitas ini nantinya
Lebih terperinciCara menggunakan aplikasi Logbook TAS
Cara menggunakan aplikasi Logbook TAS Aplikasi Berbasis Web Bagian Administrator Proses manajemen data dosen Mengakses ke halaman aplikasi Logbook TAS berbasis Web dan selanjutnya login menggunakan akun
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4. 1 Implementasi Sistem Atau Aplikasi 4. 1. 1 Spesifikasi Sistem Aplikasi pengolahan jurnal online berbasis web dibuat dengan menggunakan bahasa PHP 5.0 sebagai
Lebih terperinciPanduan Webmail GMAIL. Webmail GMAIL
Webmail GMAIL Gmail merupakan webmail berbasis dari search engine Google (www.google.com). Menurut pengalaman penulis, saat ini Gmail merupakan free webmail terbaik yang pernah ditemui sepanjang perjalanan
Lebih terperinciTIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA LPSE LPP TVRI
LEMBAGA PENYIARAN PUBLIK TELEVISI REPUBLIK INDONESIA Jl.Gerbang Pemuda,Senayan, Jakarta 10270 Telp : (021) 57852797, Fax (021) 5732435 lpse.tvri.co.id TIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBUKU MANUAL PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PERENCANAAN PEMBANGUNAN DAERAH
I. APLIKASI SIM PERENCANAAN Pengembangan aplikasi SIM Perencanaan Pembangunan Daerah ini merupakan langkah lanjutan aplikasi yang berjalan menggunakan web browser dan tidak perlu menginstalnya terlebih
Lebih terperinciMANUAL PENGGUNAAN JANDROID
MANUAL PENGGUNAAN JANDROID www.jasaplus.com 082227927747 email: ringlayer@gmail.com jasapluscom@yahoo.com DAFTAR ISI 1. LOGIN KE SISTEM CLOUD JANDROID 2. MENGKONVERSI WEBSITE MENJADI APLIKASI ANDROID DAN
Lebih terperinciPANDUAN MUSRENBANG DESA / KELURAHAN
PANDUAN MUSRENBANG DESA / KELURAHAN APLIKASI PERENCANAAN KABUPATEN LANGKAT perencanaan.langkatkab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen panduan Aplikasi Musrenbang Desa/Kelurahan ini
Lebih terperinciPANDUAN MUSRENBANG KECAMATAN
PANDUAN MUSRENBANG KECAMATAN APLIKASI E-PERENCANAAN KABUPATEN LIMA PULUH KOTA Eperencanaan.limapuluhkotakab.go.id 0 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kecamatan
Lebih terperinciBAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
Lebih terperinciBAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core
BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor
Lebih terperinciUSER MANUAL MUSRENBANG KECAMATAN
USER MANUAL MUSRENBANG KECAMATAN APLIKASI E-PERENCANAAN KOTA MEDAN EPERENCANAAN.PEMKOMEDAN.GO.ID 1 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kecamatan ini dibuat
Lebih terperinciBUKU PETUNJUK PENGGUNAAN APLIKASI DAN WEBSITE LAPORPAK
BUKU PETUNJUK PENGGUNAAN APLIKASI DAN WEBSITE LAPORPAK DINAS KOMUNIKASI DAN INFORMATIKA PEMERINTAH KOTA BATAM Jl. Engku Putri No. 1 Batam Centre, Batam, Kepulauan Riau Buku Petunjuk Penggunaan Aplikasi
Lebih terperinciUSER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1
USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2017 Daftar Isi Daftar
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
234 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada bagian implementasi, penulis akan menjelaskan mengenai spesifikasi perangkat keras dan perangkat lunak yang dibutuhkan sistem, jaringan yang dibutuhkan,
Lebih terperinciPANDUAN MUSRENBANG DESA/KELURAHAN
PANDUAN MUSRENBANG DESA/KELURAHAN APLIKASI E-MUSRENBANG KABUPATEN BENGKULU SELATAN EMUSRENBANG.BENGKULUSELATANKAB.GO.ID 1 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang
Lebih terperinciSleman Sembada, Sleman Membaca PERPUSTAKAAN DIGITAL BUKU MANUAL SLEMAN1 VERSI WINDOWS
Sleman Sembada, Sleman Membaca VERSI WINDOWS PERPUSTAKAAN DIGITAL BUKU MANUAL SLEMAN1 DINAS PERPUSTAKAAN DAN KEARSIPAN Petunjuk Penggunaan Aplikasi Perpustakaan Digital OVERVIEW SLEMAN SEMBADA - SLEMAN
Lebih terperinciUser Manual SISTEM INFORMASI PERIZINAN TERPADU PERDAGANGAN DALAM NEGERI (SIPT PDN) MODUL PELAPORAN ANTAR PULAU UNTUK PELAKU USAHA
User Manual SISTEM INFORMASI PERIZINAN TERPADU PERDAGANGAN DALAM NEGERI (SIPT PDN) MODUL PELAPORAN ANTAR PULAU UNTUK PELAKU USAHA Direktorat Jenderal Perdagangan Dalam Negeri Kementrian Perdagangan Republik
Lebih terperinciUSER MANUAL UKM PANGAN AWARD Kementerian Perdagangan TIM PENYUSUN SUBDIT PENGEMBANGAN PRODUK LOKAL DIREKTORAT PERDAGANGAN DALAM NEGERI
Kementerian Perdagangan USER MANUAL UKM PANGAN AWARD 2017 TIM PENYUSUN SUBDIT PENGEMBANGAN PRODUK LOKAL DIREKTORAT PERDAGANGAN DALAM NEGERI DAFTAR ISI 1. Pendaftaran ( Pemilik )... 2 2. Data Usaha ( Pemilik
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciManual Book PERMOHONAN LEGALISASI UNTUK PEMOHON
Manual Book PERMOHONAN LEGALISASI UNTUK PEMOHON DIREKTORAT JENDERAL ADMINISTRASI HUKUM UMUM KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA TAHUN 2018 DAFTAR ISI REGISTRASI AKUN... 3 1. Registrasi Legalisasi...
Lebih terperinciAplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II. bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah
PENDAHULUAN Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah program aplikasi yang dapat mengukur tingkat kualitas kinerja sebuah
Lebih terperinciPanduan Pemohon Rekomendasi Teknis Online. Tim SISDA Subdit PSDA
Panduan Pemohon Rekomendasi Teknis Online Tim SISDA Subdit PSDA 1 Daftar Isi Pendahuluan...3 Perbarui Peramban...3 Alamat Web...3 Pendaftaran...4 Pembuatan Akun...4 Pemberitahuan Setelah Pendaftaran...5
Lebih terperinciBlackBerry Messenger. Panduan Pengguna. Versi: 6.2
BlackBerry Messenger Panduan Pengguna Versi: 6.2 SWD-1989066-0314041215-039 Daftar Isi Persiapan: BBM... 3 Tentang BBM... 3 Kebutuhan... 3 Fitur baru... 3 Pintasan: BBM... 4 Mengganti gambar tampilan atau
Lebih terperinciPanduan Penggunaan Sistem Informasi Inpassing Jabatan Fungsional Statistisi dan Pranata Komputer
BAGI OPERATOR Panduan Penggunaan Sistem Informasi Inpassing Jabatan Fungsional Statistisi dan Pranata Komputer BPS BAGIAN JABATAN FUNGSIONAL REGISTRASI OPERATOR SISTEM 1. Sistem Informasi Inpassing dapat
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Administrasi Informasi Publik yaitu: Software yang mendukung aplikasi ini, yaitu:
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Administrasi Informasi Publik yaitu: a. Software Pendukung
Lebih terperinciUSER MANUAL MUSRENBANG KELURAHAN
USER MANUAL MUSRENBANG KELURAHAN APLIKASI E-PERENCANAAN KOTA MEDAN EPERENCANAAN.PEMKOMEDAN.GO.ID 1 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kelurahan ini dibuat
Lebih terperinciPETUNJUK TEKNIS REGISTRASI APLIKASI e REGISTRASI OBAT (AeRO) aero.pom.go.id. Login. Alur Pengajuan Registrasi Obat Copy
PETUNJUK TEKNIS REGISTRASI APLIKASI e REGISTRASI OBAT (AeRO) aero.pom.go.id 3 Alur Pengajuan Registrasi Obat Copy Login memilih obat yg akan diregistrasikan dari data HPR AeRO Mendapat SPB + pembayaran
Lebih terperinciPraktikum 4 Keamanan Jaringan
Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya
Lebih terperinciTUTORIAL MUSRENBANG KECAMATAN. APLIKASI E-PLANNING KABUPATEN ASAHAN
TUTORIAL MUSRENBANG KECAMATAN APLIKASI E-PLANNING KABUPATEN ASAHAN http://eplanning.asahankab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kecamatan ini dibuat
Lebih terperinciDokumen user manual Aplikasi Musrenbang Kenagarian ini dibuat untuk. Menggambarkan dan menjelaskan penggunaan aplikasi Musrenbang
PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kenagarian ini dibuat untuk tujuan sebagai berikut : Menggambarkan dan menjelaskan penggunaan aplikasi Musrenbang Kenagarian
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi android dapat dikembangkan dalam Java. Project Java Android digunakan untuk menjalankan dan mengembangkan
Lebih terperinciYama Fresdian Dwi Saputro Pendahuluan
MD5 (Message-Digest algortihm 5) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciPANDUAN PENDAFTARAN ONLINE REMAJA TELADAN SINODE GMIM TAHUN 2017
PANDUAN PENDAFTARAN ONLINE REMAJA TELADAN SINODE GMIM TAHUN 2017 1. Buka browser kesayangan anda dan masukkan alamat www.pendaftaran.remaja.gmim.or.id di address bar 2. Silahkan klik tombol "mendaftar"
Lebih terperinciRKPD 2019 MUSRENBANG KECAMATAN TUTORIAL APLIKASI E-PERENCANAAN KABUPATEN PADANG PARIAMAN
TUTORIAL APLIKASI E-PERENCANAAN KABUPATEN PADANG PARIAMAN RKPD 2019 MUSRENBANG KECAMATAN 1 EPLANNING.PADANGPARIAMANKAB.GO.ID BADAN PERENCANAAN PENELITIAN DAN PENGEMBANGAN KABUPATEN PADANG PARIAMAN RKPD
Lebih terperinciAplikasi Surat Keluar Masuk Versi 1.0
Aplikasi Surat Keluar Masuk Versi 1.0 1 Implementasi Bagian ini menjelaskan kebutuhan pengguna untuk membuat Aplikasi Surat Keluar Masuk Studi Kasus Biro Kerjasama Dan Kemahasiswaan Bagian ini juga menjelaskan
Lebih terperinciPedoman Penggunaan Aplikasi
Pedoman Penggunaan Aplikasi I. Perangkat yang Disarankan Untuk Menjalankan Aplikasi I.1 Spesifikasi Perangkat Keras Kebutuhan spesifikasi perangkat keras yang dibutuhkan untuk menjalankan game Newerth
Lebih terperinciBAB IV HASIL DAN UJI COBA
61 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari perancangan sistem informasi akuntansi penjualan es balok pada PT. Cita Sumatera Agung. IV.1.1. Tampilan
Lebih terperinciBuku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B
Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB-100-2.0-B Bromex Tower 803 #731-2, Janghang-Dong, IIsandong-Gu, Goyang-Si, Gyonggi-Do, Korea Daftar Isi 1. Instalasi Modem USB CDMA 2 1.1
Lebih terperinciPANDUAN MUSRENBANG KECAMATAN
PANDUAN MUSRENBANG KECAMATAN APLIKASI E-PERENCANAAN KABUPATEN LABUHANBATU e-perencanaan.labuhanbatukab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kecamatan
Lebih terperinciWeb Server Administrator
Modul 33: Overview Web Server adalah Komputer yang dirawat oleh system administrator atau Internet Service Provider (ISP) dan merespon permintaan dari browser user, atau istilah lainnya Perangkat keras
Lebih terperinciI). Login SPPA. Penjelasan Poin : Poin 1 adalah Brand logo, Nama Instansi & Judul aplikasi. Poin 2 adalah kotak Input NIP
Sedikit perkenalan tentang sistem. Aplikasi SPPA-PDKB ini merupakan aplikasi berbasis Web. Sangat ringan bila dibandingkan dengan aplikasi berbasis desktop. User Interface/ tampilannya terlihat modern
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone
Lebih terperinciMENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT
MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT Nama Penulis choerunnisa@raharja.info Abstrak Telegram adalah Aplikasi pesan chatting yang memungkinkan pengguna untuk mengirimkan pesan chatting rahasia
Lebih terperinciPANDUAN SIPTL EXTERNAL (SISTEM INFORMASI PEMANTAUAN TINDAK LANJUT) UNTUK ENTITAS
PANDUAN SIPTL EXTERNAL (SISTEM INFORMASI PEMANTAUAN TINDAK LANJUT) UNTUK ENTITAS DAFTAR ISI Daftar perubahan manual SIPTL External... 2 Pendahuluan... 5 Tentang Aplikasi... 5 Kebutuhan Perangkat... 5 Fitur
Lebih terperinciTravelair N Penyimpanan Nirkabel
Travelair N Penyimpanan Nirkabel Panduan Pengguna ID11181 Edisi Revisi V2 Januari 2016 Hak Cipta 2016 ASUSTeK COMPUTER INC. Semua Hak Dilindungi Undang-Undang. Tidak ada bagian dari petunjuk ini, yang
Lebih terperinciI. Pendahuluan A. Maksud dan Tujuan B. Fungsi C. Alamat Akses D. Pengguna II. Alur Kerja III. Masuk Sistem...
DAFTAR ISI I. Pendahuluan... 3 A. Maksud dan Tujuan... 3 B. Fungsi... 3 C. Alamat Akses... 3 D. Pengguna... 3 II. Alur Kerja... 4 III. Masuk Sistem... 4 A. Petunjuk Pemakaian... 4 B. Login... 4 C. Cara
Lebih terperinciSINKRONISASI. Versi 3.2. tanggal 07 Januari 2012
SINKRONISASI Versi 3.2. tanggal 07 Januari 2012 JIBAS Jaringan Informasi Bersama Antar Sekolah http://www.jibas.net Yayasan Indonesia Membaca http://www.indonesiamembaca.net DAFTAR ISI 1. Tentang JIBAS
Lebih terperinciBuku Panduan bagi pengguna MODEM USB
Buku Panduan bagi pengguna MODEM USB Model : SKD-U100 Ver. USB-100-2.2-B 180-166, Gajwa-dong, Seo-gu, Incheon City, Korea. SAMWOO Enterprise Co.,Ltd Daftar Isi 1. Instalasi Modem USB-CDMA... 3 1.1 Penataan...
Lebih terperinciTUTORIAL MUSRENBANG DESA/KELURAHAN. APLIKASI E-PLANNING KABUPATEN ASAHAN
TUTORIAL MUSRENBANG DESA/KELURAHAN APLIKASI E-PLANNING KABUPATEN ASAHAN http://eplanning.asahankab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Desa/Kelurahan
Lebih terperinciI. Pendahuluan A. Maksud dan Tujuan B. Fungsi C. Alamat Akses D. Pengguna II. Alur Kerja III. Masuk Sistem...
DAFTAR ISI I. Pendahuluan... 1 A. Maksud dan Tujuan... 1 B. Fungsi... 1 C. Alamat Akses... 1 D. Pengguna... 1 II. Alur Kerja... 2 III. Masuk Sistem... 2 A. Login... Error! Bookmark not defined. B. Petunjuk
Lebih terperinciDaftar Isi. Daftar Gambar
Daftar Isi Daftar Isi...1 Daftar Gambar...2 Pendahuluan...3 1.1 Tujuan Pembuatan Dokumen...3 1.2 Definisi Dan Singkatan...3 1.3 Alamat Akses...3 Sumber Daya Yang Dibutuhkan...4 2.1 Perangkat Keras...4
Lebih terperinciSistem Aplikasi Persetujuan Iklan
Sistem Aplikasi Persetujuan Iklan untuk Industri/Perusahaan U s e r M a n u a l VERSI 1.0 COPYRIGHT @2015 Daftar Isi Daftar Isi... i Pendahuluan... 3 Aplikasi SIAPIK... 3 Halaman Beranda Aplikasi SIAPIK...
Lebih terperinciTUTORIAL FORUM PERANGKAT DAERAH. APLIKASI E-PLANNING KABUPATEN ASAHAN
TUTORIAL FORUM PERANGKAT DAERAH APLIKASI E-PLANNING KABUPATEN ASAHAN http://eplanning.asahankab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen panduan Aplikasi Eperencanaan Modul Forum Perangkat
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Berikut ini adalah implementasi dalam pembuatan sistem yang diajukan. 4.1.1. Spesifikasi Perangkat Keras dan Perangkat Lunak Berikut ini adalah spesifikasi
Lebih terperinciBUKU MANUAL PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PERENCANAAN PEMBANGUNAN DAERAH
I. APLIKASI SIM PERENCANAAN Pengembangan aplikasi SIM Perencanaan Pembangunan Daerah ini merupakan langkah lanjutan aplikasi yang berjalan menggunakan web browser dan tidak perlu menginstalnya terlebih
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. dari perangkat lunak. Tujuannya dari pengujian ini adalah untuk menjamin bahwa
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Pengujian Pengujian merupakan bagian yang penting dalam siklus pembangunan perangkat lunak. Pengujian di lakukan untuk menjamin kualitas dan juga mengetahui
Lebih terperinciUSER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGIRIM) VERSI 1.1
USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGIRIM) VERSI 1.1 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2017 Daftar Isi Daftar
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Tahap implementasi sistem adalah tahap yang mengubah hasil analisis dan perancangan ke dalam bahasa pemrograman yang dimengerti oleh komputer sehingga
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciDaftar Isi. 1. Aplikasi Apekesah Cara Download Akses Penggunaan Aplikasi Apekesah Registrasi...
Daftar Isi 1. Aplikasi Apekesah... 2 1.1 Cara Download... 2 1.2 Akses... 3 2. Penggunaan Aplikasi Apekesah... 4 2.1 Registrasi... 4 2.2 Login... 6 2.3 Membuat Aduan... 7 2.4 Melihat Aduan... 10 2.5 Mengatur
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI SISTEM
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Kebutuhan Sistem Tahap implementasi sistem adalah tahap yang mengubah hasil analisis dan perancangan ke dalam bahasa pemrograman yang dimengerti oleh komputer
Lebih terperinciBAB III RANCANGAN PENGUJIAN. aplikasi ini adalah black box testing. Black box testing atau tes fungsional adalah
BAB III RANCANGAN PENGUJIAN 3.1 Metode Pengujian Pada penelitian ini, metode pengujian yang akan dipakai dalam pengembangan aplikasi ini adalah black box testing. Black box testing atau tes fungsional
Lebih terperinciTerima Kasih telah melakukan Pendaftaran di Kshipper.
Panduan Penggunaan Salam Pembuka Terima Kasih telah melakukan Pendaftaran di Kshipper. Panduan Penggunaan ini dirancang untuk menyediakan informasi umum tentang tata cara penggunaan sistem Kshipper. Segera
Lebih terperinciGambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN
Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan sehingga sistem yang dibuat harus mengacu pada rancangan yang telah
Lebih terperinci4 BAB IV IMPLEMENTASI DAN PENGUJIAN
4 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dapat dipang sebagai usaha untuk mewujudkan sistem dirancang. Pada tahapan proses
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini merupakan tampilan hasil dari perancangan sistem informasi pembagian laba persekutuan yang dirancang, berikut keterangannya. 1. Form Login Form
Lebih terperinciPetunjuk Penggunaan. e-licensing. User External Versi 0.0.2
Petunjuk Penggunaan e-licensing User External Versi 0.0.2 Daftar Isi Daftar Revisi... 4 1. Pendahuluan... 5 1.1 Latar Belakang... 5 1.2 Sebelum Memulai... 5 1.2.1 Kebutuhan Minimum... 5 1.2.2 Tombol, Notasi
Lebih terperinciA. Registrasi Sertifikat Elektronik pada RA Kominfo
A. Registrasi Sertifikat Elektronik pada RA Kominfo Wajib memiliki NIK dan e-mail 1 Buka aplikasi browser ketikkan alamat https://rakominfo.rootca.or.id/ Apabila anda belum memiliki akun maka klik daftar
Lebih terperinciBAB IV HASIL DAN IMPLEMENTASI. belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman
BAB IV HASIL DAN IMPLEMENTASI 4.1 Hasil Hasil penelitian berupa sebuah website forum diskusi untuk mendukung kegiatan belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman
Lebih terperinci1. Jalankan file apendo.exe pada folder Apendo Panitia yang Anda miliki.
Apendo Panitia Versi 3.1 Help > Penggunaan Dasar > 1. Jalankan file apendo.exe pada folder Apendo Panitia yang Anda miliki. 2. Sebaiknya Anda membaca Syarat dan Ketentuan sebelum melakukan Login agar Anda
Lebih terperinciUser Manual PENELITIAN. Sistem Informasi LPPM (SI LPPM) Universitas Katolik Parahyangan
2016 User Manual Sistem Informasi LPPM (SI LPPM) PENELITIAN Dokumen ini membahas petunjuk penggunaan Sistem Informasi LPPM. Universitas Katolik Parahyangan User Manual Sistem Informasi LPPM Agustus September
Lebih terperinciDaftar Isi. Daftar Gambar
Daftar Isi Daftar Isi...1 Daftar Gambar...2 Pendahuluan...3 1.1 Tujuan Pembuatan Dokumen...3 1.2 Definisi Dan Singkatan...3 1.3 Alamat Akses...3 Sumber Daya Yang Dibutuhkan...4 2.1 Perangkat Keras...4
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan, sehingga sistem yang dibuat harus mengacu pada rancangan yang telah
Lebih terperinciDaftar Isi. Daftar Gambar
Daftar Isi Daftar Isi...1 Daftar Gambar...2 Pendahuluan...3 1.1 Tujuan Pembuatan Dokumen...3 1.2 Definisi Dan Singkatan...3 1.3 Alamat Akses...3 Sumber Daya Yang Dibutuhkan...4 2.1 Perangkat Keras...4
Lebih terperinciBAB IV IIMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan tahap pengembangan dimana hasil analisis dan
BAB IV IIMPLEMENTASI DAN PENGUJIAN Implementasi merupakan tahap pengembangan dimana hasil analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada awal bagian ini akan dijelaskan spesifikasi
Lebih terperinciDaftar Isi. Daftar Gambar
Daftar Isi Daftar Isi...1 Daftar Gambar...2 Pendahuluan...3 1.1 Tujuan Pembuatan Dokumen...3 1.2 Definisi Dan Singkatan...3 1.3 Alamat Akses...3 Sumber Daya Yang Dibutuhkan...4 2.1 Perangkat Keras...4
Lebih terperinci